{"id":144,"date":"2016-11-24T10:08:01","date_gmt":"2016-11-24T09:08:01","guid":{"rendered":"https:\/\/www.skppsc.ch\/de\/?page_id=144"},"modified":"2026-03-12T14:02:05","modified_gmt":"2026-03-12T13:02:05","slug":"piratage-logicielsmalveillants","status":"publish","type":"page","link":"https:\/\/www.skppsc.ch\/fr\/sujets\/internet\/piratage-logicielsmalveillants\/","title":{"rendered":"Piratage + logiciels malveillants"},"content":{"rendered":"<html><body><div class=\"default-container content-part\"><div class=\"inner-padding\">\n<h2 class=\"wp-block-heading foreground-primary\">Piratage informatique<\/h2>\n\n\n\n<p>Le piratage informatique (en anglais : <em>hacking<\/em>) consiste \u00e0 s\u2019introduire ind\u00fbment dans le syst\u00e8me d\u2019un tiers. Le ou les pirates (en anglais : <em>hacker<\/em>) cherchent \u00e0 acc\u00e9der au syst\u00e8me sans se faire remarquer pour pouvoir en modifier le contenu et l\u2019organisation \u00e0 leur guise. Les motifs des pirates peuvent varier consid\u00e9rablement, de m\u00eame que les cons\u00e9quences de l\u2019attaque sur le syst\u00e8me cible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Ing\u00e9nierie sociale<\/h2>\n\n\n\n<p>On parle d\u2019ing\u00e9nierie sociale lorsque des hackers exploitent\u00a0une faiblesse humaine, et non\u00a0une faille de s\u00e9curit\u00e9 dans le syst\u00e8me,\u00a0pour acc\u00e9der \u00e0 un syst\u00e8me prot\u00e9g\u00e9. Ils envoient par exemple des pi\u00e8ces jointes contenant des logiciels malveillants que les victimes vont ouvrir ou des liens sur lesquels elles vont cliquer.\u00a0En ouvrant la pi\u00e8ce jointe, l\u2019utilisatrice ou l\u2019utilisateur autorise l\u2019installation du programme. Les criminels\u00a0manipulent\u00a0tr\u00e8s habilement le psychisme de la personne pour la pousser\u00a0\u00e0\u00a0cliquer.\u00a0G\u00e9n\u00e9ralement, ils\u00a0misent sur sa curiosit\u00e9, exploitent ses besoins personnels, jouent sur l\u2019urgence de la situation, se font passer pour une figure d\u2019autorit\u00e9 ou invoquent\u00a0de\u00a0\u00a0cons\u00e9quences\u00a0pr\u00e9tendument\u00a0graves pour obtenir ce clic dont ils ont besoin pour s\u00e9vir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Logiciel malveillant <\/h2>\n\n\n\n<p>Les logiciels malveillants, aussi appel\u00e9s \u00ab maliciels \u00bb (en anglais : <em>malware<\/em>), ex\u00e9cutent des op\u00e9rations nuisibles sur le syst\u00e8me informatique d\u2019un tiers. Son site, son compte de messagerie \u00e9lectronique ou son ordinateur doit avoir \u00e9t\u00e9 pirat\u00e9 pr\u00e9alablement. Une autre porte d\u2019entr\u00e9e pour les logiciels malveillants sont des donn\u00e9es nuisibles envoy\u00e9es par courriel ou plac\u00e9es sur un site.<\/p>\n\n\n\n<\/div><\/div><div class=\"default-container content-part replaced-hr\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Formes des actes de piratage<\/h2>\n\n\n\n<p>Les pirates s\u2019attaquent notamment \u00e0 des sites web. Ils y acc\u00e8dent ind\u00fbment pour s\u2019emparer de donn\u00e9es sensibles stock\u00e9es sur les serveurs. Leurs motifs peuvent \u00eatre commerciaux. Il s\u2019agira alors de revendre les donn\u00e9es qui ont de la valeur (informations sur des cartes de cr\u00e9dits par ex.). <\/p>\n\n\n\n<p>Mais l\u2019objectif peut \u00eatre aussi de r\u00e9v\u00e9ler des abus pr\u00e9sum\u00e9s en rendant public les donn\u00e9es vol\u00e9es. Ce genre de piratage est parfois appel\u00e9 \u00ab hacktivisme \u00bb (contraction de \u00ab hacker \u00bb et \u00ab activisme \u00bb). Les motivations des \u00ab hacktivistes \u00bb sont politiques ou religieuses. Ils instrumentalisent le site pirat\u00e9 pour une action de protestation qui vise \u00e0 sensibiliser \u00e0 leurs pr\u00e9occupations ou \u00e0 leurs objectifs. Les pirates dont les motifs sont politiques ou religieux r\u00e9am\u00e9nagent fr\u00e9quemment \u00e0 leur guise les sites d\u2019entreprises ou de personnes socialement expos\u00e9es, op\u00e9ration qu\u2019on appelle la \u00ab d\u00e9figuration \u00bb, le \u00ab d\u00e9facement \u00bb ou encore le \u00ab d\u00e9fa\u00e7age \u00bb de site (en anglais : <em>defacing<\/em>). Les actions de ce genre portent atteinte \u00e0 l\u2019image de leur victime et produisent souvent des pertes financi\u00e8res consid\u00e9rables, en particulier quand le site attaqu\u00e9 est au c\u0153ur de l\u2019activit\u00e9 \u00e9conomique de celle-ci.<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>Afficher plus<\/summary>\n\t\t\t\t<p>La cible des pirates n\u2019est pas toujours un site web. L\u2019attaque vise fr\u00e9quemment des comptes de messagerie \u00e9lectronique. Le d\u00e9tournement de compte (en anglais : <em>account hijacking<\/em>, <em>hijack<\/em> signifiant \u00ab d\u00e9tourner \u00bb) permet au pirate de s\u2019emparer de donn\u00e9es confidentielles. Il utilise aussi le compte pour diffuser des courriels ind\u00e9sirables.<\/p>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Comment les logiciels malveillants se propagent-ils ?<\/h2>\n\n\n\n<p>Les logiciels malveillants sont souvent propag\u00e9s au moyen de courriels. Ceux-ci contient une invitation au destinataire \u00e0 ouvrir une pi\u00e8ce jointe ou \u00e0 cliquer sur un lien. Si le destinataire s\u2019ex\u00e9cute, le logiciel malveillant s\u2019installe automatiquement sur son ordinateur. Il y copiera, supprimera, verrouillera ou modifiera des donn\u00e9es.<\/p>\n\n\n\n<p>Le logiciel malveillant peut aussi infecter l\u2019ordinateur lors de la consultation de certains sites. On appelle ce genre d\u2019infection une attaque \u00ab par t\u00e9l\u00e9chargement \u00e0 la d\u00e9rob\u00e9e \u00bb (en anglais : <em>drive-by download<\/em>). Elle se produit depuis un site qui a \u00e9t\u00e9 pirat\u00e9 dans le but de propager des logiciels malveillants. Les sites utilis\u00e9s \u00e0 cette fin peuvent \u00eatre des sites tout \u00e0 fait s\u00e9rieux et tr\u00e8s fr\u00e9quent\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quelles formes les logiciels malveillants peuvent-ils rev\u00eatir ?<\/h3>\n\n\n\n<p>Les logiciels malveillants sont une cat\u00e9gorie g\u00e9n\u00e9rique. Ils incluent diff\u00e9rents types de programmes malfaisants tels que virus, vers et chevaux de Troie. Par d\u00e9finition, les virus et les vers informatiques sont nocifs pour les syst\u00e8mes qu\u2019ils infectent en provoquant des alt\u00e9rations qui vont du d\u00e9rangement anodin \u00e0 des dommages mat\u00e9riels en passant par la perte de donn\u00e9es. En revanche, les chevaux de Troie se pr\u00e9sentent \u00e0 l\u2019utilisateur comme des applications ou des fichiers utiles. C\u2019est \u00e0 l\u2019arri\u00e8re-plan qu\u2019ils ex\u00e9cutent des op\u00e9rations nuisibles telles que blocage de l\u2019ordinateur, cryptage des donn\u00e9es personnelles et prise de contr\u00f4le lors de sessions (sur des plates-formes bancaires en ligne par ex,).<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>Afficher plus<\/summary>\n\t\t\t\t\n<p>Les logiciels de ran\u00e7on, aussi appel\u00e9s \u00ab ran\u00e7ongiciels \u00bb (en anglais : <em>ransomware<\/em>), permettent d\u2019illustrer le mode op\u00e9ratoire des chevaux de Troie et leurs effets potentiels. Les ran\u00e7ongiciels sont une famille de logiciels malveillants qui cryptent les fichiers sur l\u2019ordinateur de la victime et les autres terminaux du r\u00e9seau partag\u00e9. Les personnes concern\u00e9es ne peuvent alors plus utiliser leur ordinateur et l\u2019acc\u00e8s \u00e0 leur donn\u00e9es personnelles est bloqu\u00e9. Un \u00e9cran verrouill\u00e9 s\u2019affiche. Il contient un message pressant la victime de payer une certaine somme aux pirates en utilisant une cybermonnaie (bitcoins par ex.) pour obtenir le r\u00e9tablissement de l\u2019acc\u00e8s \u00e0 l\u2019ordinateur et aux donn\u00e9es bloqu\u00e9es. Le paiement avec une monnaie virtuelle complique le d\u00e9pistage des auteurs de l\u2019attaque. Il garantit l\u2019anonymat de la transaction puisqu\u2019il n\u2019est pas n\u00e9cessaire que son auteur et son b\u00e9n\u00e9ficiaire soient titulaires d\u2019un compte bancaire. C\u00e9der au chantage ne garantit nullement que les pirates d\u00e9verrouilleront les donn\u00e9es apr\u00e8s le paiement.<\/p>\n<p>Lorsque le logiciel de ran\u00e7on s\u2019attaque \u00e0 un particulier, les donn\u00e9es bloqu\u00e9es sont des donn\u00e9es personnelles (photos de vacances par ex.) ; en g\u00e9n\u00e9ral, les cons\u00e9quences sont nettement plus graves lorsque la cible est une entreprise. Sont alors rendues inaccessibles et inutilisables des donn\u00e9es critiques pour l\u2019entreprise telles que contrats, informations sur les clients ou donn\u00e9es comptables.<\/p>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<\/div><\/div><div class=\"full content-part image-wrapper image-272\"><img width=\"2560\" height=\"1280\" src=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking2-2560x1280.jpg\" class=\"attachment-skp-large-force-ratio size-skp-large-force-ratio\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking2-2560x1280.jpg 2560w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking2-300x150.jpg 300w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking2-768x384.jpg 768w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking2-640x320.jpg 640w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking2-1280x640.jpg 1280w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Situation juridique<\/h2>\n\n\n\n<p>Les \u00e9l\u00e9ments constitutifs d\u2019au moins une des infractions p\u00e9nales ci-apr\u00e8s sont r\u00e9unis en cas d\u2019acte de piratage informatique ou de diffusion d\u2019un logiciel malveillant :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a143\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 143 CP (opens in a new tab)\">Art. 143 CP<\/a> : soustraction de donn\u00e9es<\/li>\n\n\n\n<li><a href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a143bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 143bis CP (opens in a new tab)\">Art. 143<sup>bis<\/sup> CP<\/a> : acc\u00e8s indu \u00e0 un syst\u00e8me informatique<\/li>\n\n\n\n<li><a href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a144bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 144bis CP  (opens in a new tab)\">Art. 144<sup>bis<\/sup> CP <\/a>: d\u00e9t\u00e9rioration de donn\u00e9es<\/li>\n<\/ul>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>Afficher plus<\/summary>\n\t\t\t\t<p>En g\u00e9n\u00e9ral, ces infractions sont commises en relation avec d\u2019autres violations du code p\u00e9nal, comme par ex. :<\/p>\n<ul class=\"wp-block-list\">\n<li><a rel=\"noreferrer noopener\" aria-label=\"Art. 146 CP (opens in a new tab)\" href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a146\" target=\"_blank\">Art. 146 CP<\/a> : escroquerie<\/li>\n<li><a rel=\"noreferrer noopener\" aria-label=\"Art. 147 CP (opens in a new tab)\" href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a147\" target=\"_blank\">Art. 147 CP<\/a> : utilisation frauduleuse d\u2019un ordinateur<\/li>\n<li><a rel=\"noreferrer noopener\" aria-label=\"Art. 156 CP (opens in a new tab)\" href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a156\" target=\"_blank\">Art. 156 CP<\/a> : extorsion et chantage<\/li>\n<li><a rel=\"noreferrer noopener\" aria-label=\"Art. 177 CP (opens in a new tab)\" href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a177\" target=\"_blank\">Art. 177 CP<\/a> : injure<\/li>\n<li><a rel=\"noreferrer noopener\" aria-label=\"Art. 179novies CP (opens in a new tab)\" href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a179novies\" target=\"_blank\">Art. 179<sup>novies<\/sup> CP<\/a> : soustraction de donn\u00e9es personnelles<\/li>\n<li><a href=\"https:\/\/www.fedlex.admin.ch\/eli\/cc\/54\/757_781_799\/fr#art_179_decies\" target=\"_blank\" rel=\"noopener\" title=\"\">Art. 179<sup>decies<\/sup> CP<\/a> : usurpation d\u2019identit\u00e9<\/li>\n<li><a rel=\"noreferrer noopener\" aria-label=\"Art. 197 CP  (opens in a new tab)\" href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a197\" target=\"_blank\">Art. 197 CP <\/a>: pornographie<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/fr\/classified-compilation\/19370083\/index.html#a305bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 305bis CP  (opens in a new tab)\">Art. 305<sup>bis<\/sup> CP <\/a>: blanchiment d\u2019argent<\/li>\n<\/ul>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<\/div><\/div><div class=\"default-container content-part replaced-hr\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Que fait la police ?<\/h2>\n\n\n\n<p>Le d\u00e9pistage de cybercriminels est souvent vou\u00e9 \u00e0 l\u2019\u00e9chec ou, du moins, exige de grands moyens. C\u2019est une raison de plus de se prot\u00e9ger contre les attaques. Si vous deviez n\u00e9anmoins \u00eatre victime d\u2019une attaque, avisez-en imm\u00e9diatement la police de votre canton. Si une proc\u00e9dure est ouverte, l\u2019ordinateur infect\u00e9 sera saisi et l\u2019utilisateur ne pourra pas s\u2019en servir pendant un certain temps.<\/p>\n\n\n\n<\/div><\/div><div class=\"default-container clues content-part children-count-4 children-count-even\"><div class=\"inner-padding\"><a id=\"tips\"><\/a><h2 class=\"subcontent-main-title foreground-primary foreground-primary\">Comment se prot\u00e9ger?<\/h2><div class=\"clues-inner-table clues-count-even\"><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 1-passwort\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip1-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip1-640x320.jpg 640w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip1-300x150.jpg 300w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip1-768x384.jpg 768w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip1.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">1. Mot de passe<\/h3><ul>\n<li><strong>Prot\u00e9gez votre ordinateur et vos dispositifs<\/strong> (smartphones, tablettes, etc.) contre tout acc\u00e8s non autoris\u00e9 et verrouillez l\u2019\u00e9cran lorsque vous n\u2019\u00eates plus actif.<\/li>\n<li><strong>Utilisez des mots de passe forts<\/strong> (minimum 12 caract\u00e8res, dont des chiffres, des majuscules, des minuscules et des caract\u00e8res sp\u00e9ciaux).<\/li>\n<li><strong>N\u2019employez pas partout le m\u00eame mot de passe.<\/strong> Au contraire, il faut<br>\nen composer un pour chaque compte.<\/li>\n<li><strong>Activez si possible une m\u00e9thode d\u2019authentification dite forte<\/strong>, c\u2019est-\u00e0-dire \u00e0 deux facteurs (2FA).<\/li>\n<li><strong>Changez de mot de passe <\/strong>au plus tard quand vous soup\u00e7onnez qu\u2019un tiers le conna\u00eet.<\/li>\n<li><span class=\"TextRun Highlight SCXW15129530 BCX8\" lang=\"FR-CH\" xml:lang=\"FR-CH\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW15129530 BCX8\"><strong>Utilisez des cl\u00e9s d\u2019acc\u00e8s chaque fois que cela est possible<\/strong>.<\/span><\/span><\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 4-technische-massnahmen\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip4-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip4-640x320.jpg 640w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip4-300x150.jpg 300w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip4-768x384.jpg 768w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip4.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">2. Pr\u00e9cautions techniques<\/h3><ul>\n<li><strong>Mettez r\u00e9guli\u00e8rement \u00e0 jour vos syst\u00e8mes d\u2019exploitation et vos applications.<\/strong> Activez la fonction de mise \u00e0 jour automatique pour le syst\u00e8me d\u2019exploitation et l\u2019ensemble de vos programmes et applications.<\/li>\n<li><strong>Utilisez un programme antivirus<\/strong> et activez la fonction de mise \u00e0 jour automatique.<\/li>\n<li><strong>V\u00e9rifiez r\u00e9guli\u00e8rement que votre dispositif n\u2019a pas \u00e9t\u00e9 infect\u00e9<\/strong> en proc\u00e9dant \u00e0 un scan complet du syst\u00e8me.<\/li>\n<li><strong>Activez le pare-feu embarqu\u00e9 de Windows ou mac OS<\/strong> avant de connecter votre dispositif \u00e0 Internet ou \u00e0 tout autre r\u00e9seau.<\/li>\n<li><strong>Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es<\/strong> sur un disque dur externe ou bien sur une plateforme de stockage en ligne (cloud).<\/li>\n<li><span class=\"TextRun Highlight SCXW237847139 BCX8\" lang=\"FR-CH\" xml:lang=\"FR-CH\" data-contrast=\"auto\"><strong><span class=\"NormalTextRun SCXW237847139 BCX8\">Ne t\u00e9l\u00e9chargez que les applications qui proviennent\u00a0<\/span><\/strong><span class=\"NormalTextRun SCXW237847139 BCX8\"><strong>de boutiques d\u2019applications officielles<\/strong><\/span><span class=\"TextRun Highlight SCXW237847139 BCX8\" lang=\"FR-CH\" xml:lang=\"FR-CH\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW237847139 BCX8\">(App Store, Google Play Store).<\/span><\/span><\/span><\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 2-e-mail\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip2-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip2-640x320.jpg 640w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip2-300x150.jpg 300w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip2-768x384.jpg 768w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip2.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">3. Courriels<\/h3><ul>\n<li><strong>M\u00e9fiez-vous des courriels<\/strong> qui proviennent d\u2019une adresse inconnue.<\/li>\n<li><strong>Ne cliquez jamais<\/strong> sur les pi\u00e8ces jointes et les liens qui vous sont propos\u00e9s dans un courriel suspect (<a href=\"https:\/\/www.skppsc.ch\/fr\/sujets\/internet\/phishing\/\">Phishing<\/a>).<\/li>\n<li><strong>Ouvrez uniquement les fichiers et les programmes provenant de sources fiables<\/strong>.<\/li>\n<li><strong>Ne r\u00e9pondez pas aux courriels ind\u00e9sirables<\/strong> (en anglais : <em>spam<\/em>) : vous r\u00e9v\u00e8leriez \u00e0 l\u2019exp\u00e9diteur que votre adresse \u00e9lectronique est valable, ce qui l\u2019inciterait \u00e0 vous envoyer d\u2019autres pourriels.<\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 3-surfen-im-internet\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip3-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip3-640x320.jpg 640w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip3-300x150.jpg 300w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip3-768x384.jpg 768w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hackingtip3.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">4. Sur Internet<\/h3><ul>\n<li><strong>Soyez toujours prudent<\/strong> lorsque vous surfez sur Internet et r\u00e9fl\u00e9chissez bien avant de communiquer vos donn\u00e9es personnelles.<\/li>\n<li><strong>Les instituts financiers, les op\u00e9rateurs t\u00e9l\u00e9phoniques ou autres fournisseurs de service<\/strong> ne vous demanderont <strong>jamais<\/strong> (ni par email, ni par t\u00e9l\u00e9phone) de leur communiquer votre mot de passe, ni de le modifier.<\/li>\n<li><strong>Lorsque vous utilisez vos dispositifs mobiles,<\/strong> vous devez appliquer les m\u00eames mesures de pr\u00e9caution que celles que vous observez\u00a0 ormalement sur votre ordinateur fixe \u00e0 la maison.<\/li>\n<li><strong>En cas d\u2019incertitude<\/strong> ou si vous craignez d\u2019avoir \u00e9t\u00e9 victime d\u2019une attaque, n\u2019h\u00e9sitez pas \u00e0 demander de l\u2019aide.<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n\n<\/div><\/div><div class=\"full content-part image-wrapper image-273\"><img width=\"2560\" height=\"1280\" src=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking3-2560x1280.jpg\" class=\"attachment-skp-large-force-ratio size-skp-large-force-ratio\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking3-2560x1280.jpg 2560w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking3-300x150.jpg 300w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking3-768x384.jpg 768w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking3-640x320.jpg 640w, https:\/\/www.skppsc.ch\/fr\/wp-content\/uploads\/sites\/5\/2016\/11\/hacking3-1280x640.jpg 1280w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n<\/div><\/div><\/body><\/html>","protected":false},"excerpt":{"rendered":"<p>Les avantages d\u2019Internet font l\u2019unanimit\u00e9. Mais son utilisation n\u2019est pas sans danger. Les logiciels malveillants et les actes de piratage informatique peuvent produire d\u2019\u00e9normes dommages chez les particuliers et les PME en occasionnant la perte de donn\u00e9es ou l\u2019interruption de services par exemple. Il est possible de se pr\u00e9munir contre ces risques en observant certaines r\u00e8gles de comportement et en prenant des dispositions techniques.<\/p>\n","protected":false},"author":1,"featured_media":271,"parent":138,"menu_order":60,"comment_status":"closed","ping_status":"closed","template":"","meta":{"showSharingButtons":false,"skp-theme-color":"four","_subtitle":"","alternative_title":"","seoDescription":"","seoKeywords":"","seoTitle":"","featuredVideoEmbedCode":"","featuredYoutubeVideoId":"","notes":"","redirectToPostId":0,"skp-further-information":"<p>L<strong>\u2019<\/strong><a data-type=\"link\" data-id=\"https:\/\/www.ncsc.admin.ch\/ncsc\/fr\/home.html\" href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/fr\/home.html\" target=\"_blank\" rel=\"noreferrer noopener\">Office f\u00e9d\u00e9ral de la cybers\u00e9curit\u00e9 (OFCS)<\/a> renseigne les particuliers et les PME sur les dangers et les mesures possibles en rapport avec l\u2019utilisation des technologies de l\u2019information et de la communication modernes (p. ex. : Internet, plate-forme bancaire en ligne).<\/p><span style=\"font-size: revert; color: initial;\">Le <\/span><a style=\"font-size: revert;\" href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/fr\/home\/infos-fuer\/infos-it-spezialisten\/informationen-govcert.html\" target=\"_blank\" rel=\"noreferrer noopener\">centre d\u2019alerte et de r\u00e9action aux attaques informatiques<\/a><span style=\"font-size: revert; color: initial;\"> (GovCERT) est le service national sp\u00e9cialis\u00e9 dans la gestion technique des cyberincidents et dans l'analyse technique des cyberrisques.<\/span>","hideTile":false,"pageType":"","editor_notices":[],"footnotes":""},"topic":[25],"class_list":["post-144","page","type-page","status-publish","has-post-thumbnail","hentry","topic-piratage-et-logiciels-malveillants"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/pages\/144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/comments?post=144"}],"version-history":[{"count":0,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/pages\/144\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/pages\/138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/media\/271"}],"wp:attachment":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/media?parent=144"}],"wp:term":[{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/topic?post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}